Security Lab

Множественные уязвимости в ядре Linux

Дата публикации:23.03.2011
Дата изменения:07.02.2012
Всего просмотров:2240
Опасность:
Низкая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:4
CVSSv2 рейтинг: 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C)
2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C)
2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C)
3.6 (AV:L/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:W/RC:C)
CVE ID: CVE-2011-1170
CVE-2011-1171
CVE-2011-1172
CVE-2011-1182
Вектор эксплуатации: Локальная
Воздействие: Раскрытие важных данных
Обход ограничений безопасности
Спуфинг атака
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Linux Kernel 2.6.x
Уязвимые версии: Linux kernel 2.6.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, произвести спуфинг атаку и обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за того, что функции "do_replace()", "compat_do_replace()" и "do_arpt_get_ctl()" в файле net/ipv4/netfilter/arp_tables.c некорректно терминируют члены некоторых структур. Локальный пользователь с привилегиями "CAP_NET_ADMIN" может получить доступ к некоторым участкам памяти ядра.

2. Еще одна уязвимость, связанная с некорректным терминированием членов некоторых структурах обнаружена в функциях "do_replace()", "compat_do_replace()" и "do_ipt_get_ctl()" в файле net/ipv4/netfilter/ip_tables.c. Локальный пользователь с привилегиями "CAP_NET_ADMIN" может получить доступ к некоторым участкам памяти ядра.

3. Уязвимость существует из-за того, что функции "do_replace()", "compat_do_replace()" и "do_ip6t_get_ctl()" в файле net/ipv6/netfilter/ip6_tables.c некорректно терминируют члены некоторых структур. Локальный пользователь с привилегиями "CAP_NET_ADMIN" может получить доступ к некоторым участкам памяти ядра.

4. Уязвимость существует из-за того, что системные вызовы "rt_sigqueueinfo()" и "rt_tgsigqueueinfo()" некорректно осуществляют проверку si_code сигнала. Локальный пользователь может подменить источник SI_TKILL сигнала.

URL производителя: www.kernel.org

Решение: Установите последнюю версию 2.6.38.3 с сайта производителя.

Ссылки: http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=42eab94fff18cb1091d3501cd284d6bd6cc9c143
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=78b79876761b86653df89c48a7010b5cbd41a84a
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=6a8ab060779779de8aea92ce3337ca348f973f54
http://www.openwall.com/lists/oss-security/2011/03/22/13
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=da48524eb20662618854bb3df2db01fc65f3070c
Журнал изменений: a:2:{s:4:"TEXT";s:44:"07.02.2012
Изменена секция "Решение".";s:4:"TYPE";s:4:"html";}